Cisco Email Security Appliance तक 9.0 Content Filter Email Attachment अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
5.4$0-$5k0.00

सारांशजानकारी

एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Cisco Email Security Appliance तक 9.0 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक Content Filter का। यह परिवर्तन Email Attachment के अंतर्गत अधिकार वृद्धि का कारण बनता है। यह सुरक्षा कमजोरी CVE-2017-12215 के रूप में संदर्भित है। हमले के लिए स्थानीय पहुँच की आवश्यकता होती है। कोई एक्सप्लॉइट नहीं मिला है. यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

विवरणजानकारी

एक भेद्यता जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Cisco Email Security Appliance तक 9.0 में खोजी गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन घटक Content Filter का। यह परिवर्तन Email Attachment के अंतर्गत अधिकार वृद्धि का कारण बनता है। समस्या को घोषित करने के लिए CWE का उपयोग करने से CWE-20 की ओर ले जाता है। 20/09/2017 को इस बग की पहचान की गई थी। यह कमजोरी प्रकाशित हुई थी 21/09/2017 के साथ Cisco (वेबसाइट). securitytracker.com पर यह परामर्श डाउनलोड हेतु उपलब्ध कराया गया है।

यह सुरक्षा कमजोरी CVE-2017-12215 के रूप में संदर्भित है। 03/08/2017 को CVE असाइन किया गया था. हमले के लिए स्थानीय पहुँच की आवश्यकता होती है। कोई टेक्निकल डिटेल्स उपलब्ध नहीं हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। कोई एक्सप्लॉइट नहीं मिला है. इस समय एक्सप्लॉइट का मौजूदा मूल्य करीब USD $0-$5k माना जा रहा है।

इसे परिभाषित नहीं घोषित किया गया है। 0-day के रूप में अनुमानित भूमिगत कीमत लगभग $5k-$25k थी। Nessus द्वारा 103459 आईडी वाला एक प्लगइन दिया गया है। इसे CISCO फैमिली के अंतर्गत रखा गया है। प्लगइन l प्रकार के संदर्भ में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 316169 प्लगइन से कर सकता है (Cisco Email Security Appliance Denial of Service Vulnerability (cisco-sa-20170920-esa)).

यह अनुशंसा की जाती है कि प्रभावित घटक को अपग्रेड किया जाए।

कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 100920) , Tenable (103459).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 5.7
VulDB मेटा अस्थायी स्कोर: 5.6

VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 4.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 7.1
NVD वेक्टर: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 103459
Nessus नाम: Cisco Email Security Appliance Denial of Service Vulnerability
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

समयरेखाजानकारी

03/08/2017 🔍
20/09/2017 +48 दिन 🔍
20/09/2017 +0 दिन 🔍
20/09/2017 +0 दिन 🔍
21/09/2017 +1 दिन 🔍
21/09/2017 +0 दिन 🔍
21/09/2017 +0 दिन 🔍
25/09/2017 +4 दिन 🔍
13/01/2021 +1206 दिन 🔍

स्रोतजानकारी

विक्रेता: cisco.com

सलाह: securitytracker.com
शोधकर्ता: Cisco
संगठन: Cisco
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2017-12215 (🔍)
GCVE (CVE): GCVE-0-2017-12215
GCVE (VulDB): GCVE-100-106932
SecurityFocus: 100920 - Cisco AsyncOS Software CVE-2017-12215 Remote Denial of Service Vulnerability
SecurityTracker: 1039414

प्रविष्टिजानकारी

बनाया गया: 21/09/2017 09:45 PM
अद्यतनित: 13/01/2021 04:37 PM
परिवर्तन: 21/09/2017 09:45 PM (69), 18/11/2019 12:01 PM (6), 13/01/2021 04:34 PM (3), 13/01/2021 04:37 PM (1)
पूर्ण: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to stay up to date on a daily basis?

Enable the mail alert feature now!